Asosiy takliflar
- Xavfsizlik boʻyicha tadqiqotchilar anakartdagi flesh-xotiraga zarar yetkazuvchi noyob zararli dasturni aniqlashdi.
- Zararli dasturni olib tashlash qiyin va tadqiqotchilar uning kompyuterga qanday kirib borishini hali tushunmayapti.
-
Bootkit zararli dasturi rivojlanishda davom etadi, deya ogohlantiradi tadqiqotchilar.
Kompyuterni dezinfeksiya qilish biroz vaqt talab etadi. Yangi zararli dastur bu vazifani yanada og‘irlashtirmoqda, chunki xavfsizlik bo‘yicha tadqiqotchilar uning kompyuterga shu qadar chuqur joylashishini aniqladilarki, undan xalos bo‘lish uchun anakartni qisib qo‘yishga to‘g‘ri keladi.
Uni aniqlagan Kasperskiy xavfsizlik xizmati xodimlari tomonidan MoonBounce deb atalgan, texnik jihatdan yuklash toʻplami deb ataladigan zararli dastur qattiq diskdan tashqariga chiqadi va kompyuterning Birlashgan Kengaytiriladigan Mikrodastur interfeysi (UEFI) yuklash proshivkasiga joylashadi.
"Hujum juda murakkab", dedi SafeBreach xavfsizlik tadqiqotlari direktori Tomer Bar Lifewire'ga elektron pochta orqali. "Jabrlanuvchi yuqtirganidan so'ng, bu juda barqaror, chunki hatto qattiq disk formati ham yordam bermaydi."
Yangi tahdid
Bootkit zararli dasturlari kamdan-kam uchraydi, ammo mutlaqo yangi emas, Kasperskiyning oʻzi soʻnggi ikki yil ichida yana ikkitasini kashf etgan. Biroq, MoonBounce-ning o'ziga xos jihati shundaki, u anakartda joylashgan flesh-xotiraga zarar yetkazadi, bu esa uni antivirus dasturlari va zararli dasturlarni olib tashlashning boshqa barcha odatiy vositalariga to'sqinlik qiladi.
Aslida, Kasperskiy tadqiqotchilarining ta'kidlashicha, foydalanuvchilar operatsion tizimni qayta o'rnatishi va qattiq diskni almashtirishi mumkin, biroq yuklash to'plami foydalanuvchilar o'zlari tasvirlagan zararlangan flesh-xotirani qayta o'chirmaguncha zararlangan kompyuterda qolishda davom etadi. "juda murakkab jarayon" sifatida yoki anakartni butunlay almashtiring.
Zararli dasturiy ta'minotni yanada xavfli qiladigan narsa, Barning qo'shimcha qilishicha, zararli dastur faylsizdir, ya'ni u antivirus dasturlari belgilab qo'yadigan fayllarga tayanmaydi va zararlangan kompyuterda hech qanday iz qoldirmaydi. kuzatish qiyin.
Kasperskiy tadqiqotchilari zararli dastur tahliliga asoslanib, MoonBounce koʻp bosqichli hujumning birinchi bosqichi ekanligini taʼkidladilar. MoonBounce orqasidagi firibgar aktyorlar zararli dasturdan jabrlanuvchining kompyuteriga joylashish uchun foydalanadilar, ular o‘zlari tushunganlaridan so‘ng ma’lumotlarni o‘g‘irlash yoki to‘lov dasturini joylashtirish uchun qo‘shimcha tahdidlarni tarqatishda foydalanishlari mumkin.
Tejamkorlik tomoni shundaki, tadqiqotchilar hozirgacha zararli dasturning faqat bitta nusxasini topdilar. "Ammo, bu juda murakkab kodlar to'plami, agar boshqa hech narsa bo'lmasa, kelajakda boshqa, ilg'or zararli dasturlarning paydo bo'lishi ehtimoli haqida xabar beradi ", - dedi Tim Xelming, DomainTools xavfsizlik injilchisi, Lifewire'ni elektron pochta orqali ogohlantirdi.
VPNBrainsning kiberxavfsizlik boʻyicha maslahatchisi Teres Schachner ham rozi boʻldi. "MoonBounce ayniqsa yashirin bo'lgani uchun, MoonBounce hujumlarining hali aniqlanmagan qo'shimcha holatlari bo'lishi mumkin."
Kompyuteringizni inokulyatsiya qiling
Tadqiqotchilarning taʼkidlashicha, zararli dastur faqat tajovuzkorlar boshqa maʼlum zararli dastur sifatida bir xil aloqa serverlaridan (texnik jihatdan buyruq va boshqaruv serverlari deb nomlanuvchi) foydalanish xatosiga yoʻl qoʻygani uchungina aniqlangan.
Ammo, Xelmingning qoʻshimcha qilishicha, dastlabki infektsiya qanday sodir boʻlishi aniq boʻlmagani uchun infektsiyani yuqtirmaslik boʻyicha aniq koʻrsatmalar berish deyarli mumkin emas. Yaxshi qabul qilingan xavfsizlik amaliyotlariga amal qilish yaxshi boshlanishdir.
"Zararli dasturiy ta'minotning o'zi rivojlangan bo'lsa-da, oddiy foydalanuvchi o'zini himoya qilish uchun qochishi kerak bo'lgan asosiy xatti-harakatlar o'zgarmagan. Dasturiy ta'minotni, ayniqsa, xavfsizlik dasturlarini yangilab turish muhim. Shubhali havolalarni bosmaslik yaxshi strategiya bo'lib qolmoqda ", - dedi Tripwire strategiyasi bo'yicha VP Tim Erlin Lifewire'ga elektron pochta orqali taklif qildi.
… MoonBounce hujumlarining hali aniqlanmagan qoʻshimcha holatlari boʻlishi mumkin.
Bu taklifga qoʻshimcha qilib, Checkmarx xavfsizlik evangelisti Stiven Geyts Lifewire’ga elektron pochta orqali oddiy ish stoli foydalanuvchisi MoonBounce kabi faylsiz hujumlarning oldini ololmaydigan anʼanaviy antivirus vositalaridan tashqariga chiqishi kerakligini aytdi.
"Skriptni boshqarish va xotira himoyasidan foydalanishi mumkin bo'lgan vositalarni qidiring va xavfsiz, zamonaviy ilovalarni ishlab chiqish metodologiyasini qo'llaydigan tashkilotlarning ilovalaridan stekning pastki qismidan yuqori qismigacha foydalanishga harakat qiling", dedi Geyts.
Bar esa bootkit zararli dasturlariga qarshi samarali yumshatish usuli sifatida yuklash mikrodasturi oʻzgartirilmaganligini tekshirish uchun SecureBoot va TPM kabi texnologiyalardan foydalanishni yoqladi.
Schachner shunga oʻxshash yoʻnalishda, UEFI mikrodastur yangilanishlarini chiqarilishi bilan oʻrnatish foydalanuvchilarga oʻz kompyuterlarini MoonBounce kabi yangi tahdidlardan yaxshiroq himoya qiluvchi xavfsizlik tuzatishlarini kiritishga yordam berishini taklif qildi.
Bundan tashqari, u mikrodastur tahdidini aniqlashni oʻz ichiga olgan xavfsizlik platformalaridan foydalanishni tavsiya qildi. "Ushbu xavfsizlik yechimlari foydalanuvchilarga proshivkaning mumkin bo'lgan tahdidlari haqida imkon qadar tezroq xabardor bo'lish imkonini beradi, shunda tahdidlar kuchayishidan oldin ularni o'z vaqtida hal qilish mumkin."